구분 |
교육내용 |
MODULE1
|
- 리버스 엔지니어링
- 리버스 엔지니어링 개요
- 리버스 엔지니어링 도구 설명
|
MODULE2
|
- 올리디버거 사용 방법
- 올리디버거 메뉴 및 기능 설명
- 디버거에서 주로 사용하는 단축키 목록
- 올리디버거 플러그인 사용 방법
- Win32 API 도움말 설정
|
MODULE3
|
- 시스템 구조
- 프로세스(Process)
- 가상 메모리(Virtual Memory)
- 레지스터(Register)
- 메모리 구조
- 스택(Stack) 구조 및 동작 방식
- 스택 프레임(Stack Frame) 사용 목적
- 함수 콜링 컨벤션(Calling Convention) 의 이해수집
|
MODULE4
|
- 어셈블리어
- 어셈블리어란?
- 어셈블리어 명령어 별 기능 설명
- 어셈블리어를 이용한 코드 패치 실습
- 리버싱 / 악성코드 분석 시 주로 사용하는 어셈블리어 명령어
|
MODULE5
|
- 메모리 패치
- 메모리 패치 기술
- 메모리 패치 적용 범위
- 프로그램을 대상으로 한 메모리 패치 실습
|
MODULE6
|
- IDA Pro
- IDA Pro 메뉴 및 기능 설명
- IDA에서 자주 사용하는 단축키 목록
- 마이크로소프트 심볼 서버 연동 방법
- 크로스 레퍼런스 기능을 이용한 지뢰찾기 게임 크랙 제작
|
MODULE7
|
- 시스템 모니터링 도구
- 시스템 모니터링 분석
- Sysinternals Suite를 이용한 모니터링 분석 실습
- 모니터링 도구를 이용한 Botnet / Backdoor 악성코드 분석
|
MODULE8
|
- 실제 악성코드 분석(Fake A/V)
- Static Analysis & Dynamic Analysis 분석 방식 이해
- 모니터링 도구를 활용한 악성코드 행동 분석
- Virustotal을 이용한 패턴 매칭 분석
- 파일 해시 분석 방법
- 스트링 분석을 통한 악성코드 분석
- 패킹 유/무 확인 방법
- OllyDBG, IDA Pro를 이용한 악성코드 디버깅
|
MODULE9
|
- 레지스트리 분석
- 윈도우 레지스트리 구조 이해
- 레지스트리 스냅샷 도구를 이용한 레지스트리 구조 분석 실습
- 악성코드가 주로 사용하는 레지스트리 설명
|
MODULE10
|
- 샌드박스 분석
- 샌드박스 분석 개념 설명
- 샌드박스 분석 도구를 이용한 악성코드 행위 분석 실습
|
MODULE11
|
- 악성코드 은닉 기법
- 악성코드가 주로 사용하는 은닉 기법 설명
- Attrib 명령어 사용 방법
- Alternate Data Stream 개념 설명 및 사용
- 스테가노그래피 개념 설명 및 탐지 방법
|
MODULE12
|
- 루트킷(Rootkit)
- 루트킷 개념 및 동작 방식 이해
- 실제 루트킷 샘플을 이용한 파일 은닉 실습
- 루트킷 분석 방안
|
MODULE13
|
- Windows PE(Portable Executable) 구조 분석
- PE 구조란?
- PE Header에 대한 이해
- PE Body에 대한 이해
- IAT, IDT 동작 방식
|
MODULE14
|
- 패킹(Packing)
- 패킹(Packing) 이란?
- 일반 압축과 패킹의 차이점
- 악성코드가 패킹을 적용하는 이유
- 패커 종류 및 기능 설명
|
MODULE15
|
- 패커(Packer)
- UPX 패킹 실습 및 PE 구조 변화 분석
- ASPack 패킹 실습 및 PE 구조 변화 분석
- UPack 패킹 실습 및 PE 구조 변화 분석
|
MODULE16
|
- 매뉴얼 언패킹
- 매뉴얼 언패킹의 개요
- UPX 언패킹 기법 실습
- 올리디버거 기능을 활용한 자동 매뉴얼 언패킹 실습
- EIP Trick 기법 실습
|
MODULE17
|
- 플래시 파일 계열 악성코드 분석(.swf)
- 플래시 디컴파일러를 이용한 분석 방법 이해
|
MODULE18
|
- 문서 파일 계열 악성코드 분석(.pdf)
- PDF Stream Dumper를 이용한 분석 방법 이해
- Malzila 도구 활용법
|
MODULE19
|
- 실제 악성코드 분석(Fake A/V)
- 난독화 악성코드 분석의 한계점
- 행위 분석 기술 설명
- 메모리 분석 개념 및 동작 원리 설명
- 메모리 분석 적용 범위 이해
- 메모리 덤프 도구 종류 및 기능 설명
- 메모리 분석 도구 종류 및 기능 설명
|
MODULE20
|
- Responder Pro 메모리 분석 툴을 이용한 실습
- 메모리 분석을 통한 악성코드 분석 실습
- Anti-VM 및 난독화 적용 악성코드 분석
|
MODULE21
|
- DLL 인젝션 기법
- 링크 라이브러리 란?
- SLL, DLL 각 차이점 이해
- DLL 동작 방식 이해
- DLL 인젝션 원리 및 동작 방식
- 레지스트리를 이용한 DLL 인젝션 실습
- CreateRemoteThread 함수를 이용한 DLL 인젝션 실습 및 분석
|
MODULE22
|
- API 후킹 기법
- 후킹(Hooking) 기법의 이해
- IAT Hooking 기법 이해 및 분석 방안
- Inline Hooking 기법 이해 및 분석 방안
- SSDT Hooking 기법 이해 및 분석 방안
|